Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Примеры составов преступлений в области информационного обеспечения предприятий, определяемых УК РФ




ЭКОНОМ

ЛЕКЦИЯ 5

 

Характеристика угроз информационной безопасности

 

Классификация угроз

 

Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба предприятию (организации).

Проявления возможного ущерба могут быть самыми различными:

1. моральный и материальный ущерб деловой репутации-организации;

2. моральный, физический или материальный ущерб вязанный с разглашением персональных данных отдельных лиц;

3. материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

4. материальный (финансовый) ущерб от необходимости-восстановления нарушенных защищаемых информационных ресурсов;

5. материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

6. моральный и материальный ущерб от дезорганизации в работе всего предприятия.

 

Примеры составов преступлений в области информационного обеспечения предприятий, определяемых УК РФ

 

В соответствии с УК РФ преступлениями в области информационного обеспечения предприятий вполне можно считать такие деяния, как:

Хищение информации - совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обра щение чужого имущества (информации) в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества (информации). • Копирование компьютерной информации — повторение и устойчивое запечатление информации на машинном или ином носителе.

Уничтожение информации — внешнее воздействие на имущество (информацию), в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. Уничтоженное имущество (информация) не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.

1. Уничтожение компьютерной информации — стирание ее памяти ЭВМ.

2. Повреждение информации — изменение свойств имущества (информации) при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично-непригодным для целевого использования.

3. Модификация компьютерной информации — внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных.

4. Блокирование компьютерной информации — искусственное затруднение доступа пользователей к информации, -не связанное с ее уничтожением.

5. Несанкционированное уничтожение, блокирование, модификация, копирование информации — любые не разрешенные законом, собственником или компетентным- пользователем указанные действия с информацией.

6. Обман (отрицание подлинности, навязывание ложной- информации) — умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество (информация) и таким образом добиться от него добровольной передачи имущества (информации), а также сообщение с этой целью заведомо ложных сведений.

 

Источники угроз

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

1. криминальные структуры;

2. потенциальные преступники и хакеры;

3. недобросовестные партнеры;

4. технический персонал поставщиков услуг;

5. представители надзорных организаций и аварийных служб;

6. представители силовых структур.

Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

1. основной персонал (пользователи, программисты, разработчики);

2. представители службы защиты информации;

3. вспомогательный персонал (уборщики, охрана);

4. технический персонал (жизнеобеспечение, эксплуатация).

Технические средства, являющиеся источниками потенциальных угроз безопасности информации, также могут быть внешними:

1. средства связи,

2. сети инженерных коммуникации (водоснабжения, канализации),

3. транспорт,

4. и внутренними:

5. некачественные технические средства обработки информации;

6. некачественные программные средства обработки информации;

7. вспомогательные технические средства (охраны, сигнализации, телефонии);

8. другие технические средства, применяемые в учреждении.

 





Поделиться с друзьями:


Дата добавления: 2016-12-18; Мы поможем в написании ваших работ!; просмотров: 330 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Вы никогда не пересечете океан, если не наберетесь мужества потерять берег из виду. © Христофор Колумб
==> читать все изречения...

2266 - | 2089 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.